Rozmowa kontrolowana, rozmowa kontrolowana...

W kwietniu br. administracja Clintona, porządkując pozostałości po administracji Busha, natrafiła na projekt pod nazwą "szyfrowanie", który daje rządowi Stanów Zjednoczonych możliwość prowadzenia elektronicznego nadzoru w sieciach telekomunikacyjnych. Pierwszym "owocem" tego projektu jest, wyprodukowany przez NSA (National Security Agency), chip VLSI, Clipper, odporny na jakiekolwiek ingerencje.

W kwietniu br. administracja Clintona, porządkując pozostałości po administracji Busha, natrafiła na projekt pod nazwą "szyfrowanie", który daje rządowi Stanów Zjednoczonych możliwość prowadzenia elektronicznego nadzoru w sieciach telekomunikacyjnych. Pierwszym "owocem" tego projektu jest, wyprodukowany przez NSA (National Security Agency), chip VLSI, Clipper, odporny na jakiekolwiek ingerencje.

Korzyści i wątpliwości

Potrzeba szyfrowania danych nie podlega dyskusji. Ponieważ administracja państwowa USA buduje nowy System Informacji Publicznej (National Information Infrastructure), coraz większa liczba danych będzie elektronicznie przepływała między obywatelami. Użytkownicy będą potrzebowali szyfrowania do ochrony swoich danych osobistych. Posiadanie jednolitego standardu szyfrowania, takiego jak zrealizowany w układzie Clipper, na tyle uprości ochronę danych, że użytkownicy nawet nie zauważą, że ich dane są szyfrowane.

Z drugiej strony przyszli użytkownicy mają wiele istotnych wątpliwości. Wiele problemów pojawiło się natychmiast po ujawnieniu istnienia Clippera: zarówno dotyczące szyfrowania jak i zastosowanej konstrukcji, politycznej i filozoficznej.

W pierwszej kolejności użytkownicy chcieliby wiedzieć w jaki sposób doszło do powstania Clippera. W szczególności interesujące jest, z jakimi firmami i osobami prywatnymi odbyto konsultacje oraz w jaki sposób został wybrany producent (Mycotronx). Te informacje mogłyby rzucić światło na jakość produktu i jego przewidywaną cenę.

Tajemniczy algorytm

Drugi temat do prowadzenia spekulacji to sposób szyfrowania danych. Clipper używa opisanego w literaturze algorytmu szyfrowania. Każdy układ posiada specjalny klucz, nieistotny dla przesyłanych wiadomości, używany do szyfrowania identyfikatora każdego użytkownika przesyłającego wiadomość. Agendy rządowe otrzymałyby pary niekompletnych kluczy odszyfrowujących dla każdego Clippera, zainstalowanego w USA. Aby odszyfrować prywatną transmisję agendy potrzebowałyby uzyskać sądowy nakaz umożliwiający im uzyskanie obu kompletnych części dekodującego klucza.

Ktokolwiek, kto odkryje obie części klucza, specyficzne dla danego układu, może zdekodować wszystkie zaszyfrowane komunikaty. Sęk w tym, że mimo, że tylko rząd będzie znał ten klucz, może to prowadzić do nadużyć.

Częściowe klucze mogłyby być przechowywane w bazach danych lub generowane w szyfrujących "czarnych skrzynkach". Dowolna komórka administracji państwowej, zaangażowana w tworzenie tych baz lub urządzeń, byłaby słabym punktem w sprawowaniu kontroli nad dekodowaniem. Byłoby interesujące wiedzieć, czy rząd federalny przestudiował ryzyko i oszacował ewentualne koszty związane ze wzmocnieniem ochrony.

Dużo wątpliwości budzi też sprawa udostępniania kluczy zagranicznym nabywcom i producentom Clippera. Jeśli założyć, że inne kraje będą używać tej samej technologii i będą miały dostęp do zbioru tych samych kluczy to bezpieczeństwo danych amerykańskich użytkowników automatycznie się zmniejszy.

Nie jest także wiadome, który z algorytmów szyfrowania został użyty. Odmowa NSA udostępnienia algorytmu do zgłębienia daje broń tym, którzy wierzą, że istnieją sekretne "tylne drzwi", które pozwalają NSA odszyfrowywać wiadomości kiedy tylko mu się zachce. Jedyną możliwością ucięcia tych pogłosek jest udostępnienie algorytmu akademickim fachowcom od szyfrowania i wyrażenie zgody na opublikowanie wyników ich badań.

Moralne prawo do podsłuchu

Clipper w pewnym sensie jest oparty na Orwellowskim założeniu, że rząd ma prawo do podsłuchiwania prywatnych transmisji. Przedkłada prawo rządu nad prawo obywatela. Zakłada, że rząd jest zawsze w porządku, a prywatny obywatel nie koniecznie.

Dlaczego rząd uważa, że nie jest dobrze, gdy obywatel próbuje trzymać cokolwiek przed nim w sekrecie? Nie jest to po prostu skromna propozycja w nieistotnej sprawie, lecz jednostronna próba uzurpowania sobie praw, które poprzednio należały do obywateli. Reprezentuje także fundamentalne przesunięcie polityki rządu z pasywnej roli obserwatora do aktywnej roli decydenta, narzucającego nowe technologie.

Clipper wymusza na obywatelach bezwarunkową wiarę w to, że rząd będzie respektował ich prywatność. Zastanówmy się jednak, czy ci sami przedstawiciele władzy, którzy nielegalnie podsłuchiwali rozmowy telefoniczne Martina Lutera Kinga nie mogą z łatwością podsłuchać rozmów chronionych przez Clippera? W ciągu tylko ostatnich pięciu lat przedstawicielom lokalnej policji wytoczono dziesiątki spraw o nadużywanie swoich kompetencji i nielegalne podsłuchiwanie rozmów.

Dopóki Clipper nie jest ustawowo narzucony, obywatele, którzy pragną rzeczywistej prywatności (zarówno uczciwi, jak i kryminaliści) będą używali innych metod szyfrowania. Jednakże, ponieważ te metody będą ich chroniły przed podsłuchem, można spodziewać się regulacji prawnych ze strony rządu nakazujących stosowanie jednolitej techniki szyfrowania i wymuszających na producentach sieci telefonicznych dodawanie stosownego obwodu umożliwiającego podsłuch. Jednocześnie można spodziewać się zakazu używania w USA nieautoryzowanych technologii szyfrujących. Za kilka lat każdy, kto będzie używał niedopuszczalnych technologii, będzie mógł być posądzony o przestępstwo.

Co dalej?

Na razie nowa technologia umożliwia szyfrowanie głosu. Gdy zostanie wprowadzona ustawowo, wzrośnie zainteresowanie transmisją dźwięku w postaci cyfrowej. Wymusi to rozszerzenie ustawy również na tego typu transmisje danych. Niestety wtedy będą się mogły zdarzać nieporozumienia, gdy nie uda się uzyskać czystego tekstu przy zastosowaniu Clippera. Będzie to świadczyło o... nielegalnym szyfrowaniu, nawet wtedy, gdy oryginalny strumień danych nie był, w rzeczywistości, interpretowalny (np., gdy był to kod programu).

Podejmując działania legislacyjne przed umożliwieniem publicznej dyskusji, administracja powinna odpowiedzieć sobie na kilka fundamentalnych pytań: jak efektywny jest podsłuch, stosowany zgodnie z literą prawa; dlaczego inteligenty kryminalista ma szyfrować dane przy pomocy Clippera i najważniejsze, czy możliwość zainstalowania podsłuchów jest ważniejsza od prawa do osobistej prywatności.

Oczywiście w Polsce długo jeszcze nie zetkniemy się z tego rodzaju problemami. Chociaż i u nas toczy się walka o legislację nie mniej ważnej ustawy. Mam na myśli NIP (Numer Identyfikacji Podatkowej), który, gdy zostanie zalegalizowany, ma zmuszać obywatela, pod groźbą kary, do rejestracji. NIP nie został zalegalizowany, ale Urzędy

Skarbowe, na wniosek Ministerstwa Finansów, już zaczęły go przydzielać podatnikom. Mimo oporów innych jednostek administracji państwowej i braku dyskusji na forum publicznym. W Stanach nigdy by to nie przeszło.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200